{"id":13456,"url":"\/distributions\/13456\/click?bit=1&hash=6bf95d5850d39a632d71d9ebb94b8a4e644bc6a23b4e4c2644b39e47003b100d","title":"80 \u0442\u044b\u0441\u044f\u0447 \u0447\u0435\u043b\u043e\u0432\u0435\u043a \u0438\u0441\u043a\u0430\u043b\u0438 \u043f\u0430\u0440\u0443 \u0434\u044b\u0440\u044f\u0432\u043e\u043c\u0443 \u043d\u043e\u0441\u043a\u0443 \u0441\u043f\u0435\u0446\u0430\u0433\u0435\u043d\u0442\u0430","buttonText":"\u0427\u0442\u043e\u043e\u043e?","imageUuid":"a05ce1a7-0771-5520-b8cb-45c9bdd65351","isPaidAndBannersEnabled":false}
Офтоп
Юрий Другач

Новости социальной инженерии: мошенники и новый штамм COVID-19

Злоумышленники быстро адаптировались к появлению нового омикрон-штамма COVID-19 и начали использовать его как приманку.

Новый штамм является идеальной темой для фишинга, поскольку даже вакцинированные беспокоятся о том, как омикрон может повлиять на них в случае заражения. Британская организация по защите прав потребителей «Which?» опубликовала два образца новых фишинговых писем, якобы отправленных национальной службой здравоохранения Великобритании (NHS), с предупреждением об омикроне.

Эти письма предлагают получателям бесплатный тест на COVID-19 Omicron, который поможет обойти ограничения. А чтобы легче войти в доверие, злоумышленники используют электронный адрес похожий на легитимный. Если получатель нажимает на ссылку, он попадает на фишинговый сайт, где ему предлагается ввести имя, дату рождения, адрес проживания и номер мобильного телефона. Когда все поля заполнены, жертву просят внести платеж, который должен покрыть стоимость доставки результатов.

Целью атаки является не кража денег, внесенных за “доставку”, а получение банковских данных пользователей. На этом этапе жертву также просят ввести имя своей матери, которое мошенники могут использовать для обхода секретных вопросов во время последующей попытки захвата аккаунта.

Удаленная работа и ее возможные последствия

Согласно 17-му ежегодному отчету IBM Security, средняя стоимость утечки данных составляет $4,24 млн, что почти на 10% больше, чем в прошлом году ($3,86 млн).

По результатам анализа, 5% утечек данных связаны с удаленными работниками. В среднем один взлом стоил организациям на $1,07 млн больше, если в этот момент сотрудники работали вне офиса.

Компаниям, в которых более 50% сотрудников находятся на “удаленке”, для устранения нарушений потребовалось на 58 дней больше. Отметим, что среднее время, затраченное на решение проблем безопасности, и без того не маленькое, а именно 287 дней (почти год!).

Делаем вывод: необходимо обучать сотрудников, заострив внимание на тех, кто работает удаленно.

Самые распространённые виды атак с использованием человеческого фактора

Независимая бизнес-консультативная группа (IBAG) осветила популярные методы, используемые мошенниками при атаках на организации.

Ожидаемо, один из наиболее часто используемых приемов мошенников — это фишинг и социальная инженерия. При типичной атаке мошенники отправляют поддельные электронные письма тысячам компаний, пытаясь обманом заставить раскрыть конфиденциальную информацию или открыть вредоносные ссылки и вложения.

Компрометация деловой электронной почты (BEC) — также один из самых распространенных видов атак. BEC-атаки предназначены для конкретного человека, поэтому их сложнее обнаружить. Часто они якобы исходят от вышестоящего сотрудника, который просит перевести деньги или что-либо приобрести.

Подписывайтесь на наш Телеграм-канал https://t.me/safeinet По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц

0
Комментарии
Читать все 0 комментариев
null